咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 6 篇 期刊文献
  • 1 册 图书
  • 1 篇 报纸

馆藏范围

  • 73 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 36 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 24 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
  • 1 篇 医学
    • 1 篇 基础医学(可授医学...

主题

  • 6 篇 网络安全
  • 4 篇 入侵检测
  • 3 篇 通信安全
  • 3 篇 安全协议
  • 2 篇 文本检索
  • 2 篇 linux
  • 2 篇 容侵
  • 2 篇 arnold变换
  • 2 篇 frobenius映射
  • 2 篇 句法分析
  • 2 篇 容错
  • 2 篇 体系结构
  • 2 篇 现场可编程门阵列
  • 2 篇 椭圆曲线
  • 2 篇 安全
  • 2 篇 秘密共享
  • 2 篇 词项依存
  • 2 篇 安全体系结构
  • 2 篇 密码学
  • 2 篇 安全性

机构

  • 12 篇 武汉大学
  • 5 篇 解放军信息工程大...
  • 4 篇 中国科学院软件研...
  • 4 篇 东南大学
  • 4 篇 东北大学
  • 3 篇 中国科学院软件研...
  • 3 篇 中国科学院计算技...
  • 3 篇 上海交通大学
  • 3 篇 西安电子科技大学
  • 3 篇 信息工程大学
  • 2 篇 国防科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 山东大学
  • 2 篇 公安部第三研究所
  • 2 篇 南开大学
  • 2 篇 解放军理工大学
  • 1 篇 南京邮电学院
  • 1 篇 北京电子科技学院
  • 1 篇 淮北煤炭师范学院
  • 1 篇 上海师范大学

作者

  • 8 篇 张焕国
  • 5 篇 王丽娜
  • 3 篇 冯登国
  • 3 篇 祝跃飞
  • 2 篇 王斌
  • 2 篇 滕吉红
  • 2 篇 张亚娟
  • 2 篇 刘宜轩
  • 2 篇 王清贤
  • 2 篇 于戈
  • 2 篇 白硕
  • 2 篇 黄征
  • 2 篇 丁凡
  • 2 篇 傅建明
  • 2 篇 周伟
  • 2 篇 张文英
  • 2 篇 陈克非
  • 2 篇 李世取
  • 2 篇 黄杰
  • 2 篇 李亚楠

语言

  • 74 篇 中文
检索条件"任意字段=第三届中国信息和通信安全学术会议"
74 条 记 录,以下是41-50 订阅
排序:
自适应安全的门限RSA数字签名协议
自适应安全的门限RSA数字签名协议
收藏 引用
第三届中国信息和通信安全学术会议
作者: 王宏 冯登国 魏仕民 中国科学院研究生院信息安全国家重点实验室(北京) 淮北煤炭师范学院数学系(淮北)
门限签名是门限密码学的重要应用,建立有效的门限RSA签名体制有重要的理论和应用价值.自适应攻击是一种很实际的攻击模式.在这种攻击模式下,攻击者可以在协议运行的任何时刻选择并入侵服务器.本文运用可验证秘密共享和零知识证明等密码... 详细信息
来源: 评论
一种并行容侵系统研究模型——RC模型
一种并行容侵系统研究模型——RC模型
收藏 引用
第三届中国信息和通信安全学术会议
作者: 崔竞松 王丽娜 张焕国 傅建明 武汉大学计算机学院(武汉) 武汉大学计算机学院(武汉) 中国科学院软件研究所计算机科学重点实验室(北京)
继Firewall和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术.本文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对入侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究... 详细信息
来源: 评论
Linux安全访问控制的设计和实现
Linux安全访问控制的设计和实现
收藏 引用
第三届中国信息和通信安全学术会议
作者: 张红斐 潘雪增 平玲娣 黄益民 浙江大学计算机科学与技术学院(杭州)
Linux操作系统的安全性只接近国家一级标准,仅具有一定的自主访问控制功能,且在网络环境下缺乏应有的安全性.针对Linux安全的脆弱性,提出了多级安全保密Linux的系统结构,并在自主设计研发的LSECS(Linux Security System)系统中加以实现... 详细信息
来源: 评论
安全免疫系统的隐马尔可夫模型
安全免疫系统的隐马尔可夫模型
收藏 引用
第三届中国信息和通信安全学术会议
作者: 梁意文 吴泽俊 董红斌 张焕国 武汉大学软件工程国家重点实验室/计算机学院(武汉)
传统的网络安全模型和入侵检测系统都是针对现有已知攻击模式进行的,对于新的入侵模式就无能为力了.计算机免疫学借鉴机体免疫的原理、组织机构等,克服了现有安全检测中的弊端.本文针对网络安全中的一类最常见问题,引入有穷自动机和隐... 详细信息
来源: 评论
网络环境下安全水印协议的研究
网络环境下安全水印协议的研究
收藏 引用
第三届中国信息和通信安全学术会议
作者: 杨景辉 王丽娜 张焕国 于戈 东北大学计算机软件与理论研究所(沈阳) 武汉大学软件工程国家重点实验室(武汉) 东北大学计算机软件与理论研究所(沈阳) 武汉大学软件工程国家重点实验室(武汉)
本文根据密码学中密钥交换Diffei-Hellman算法设计了一套安全水印应用协议,该协议是基于可信任第三方TTP的安全协议.应用数字证书技术,能抵抗中间人攻击,能防止欺骗和冒充,在网络环境下具有好的安全特性.应用该协议建立了水印应用一般... 详细信息
来源: 评论
调整一类单参数混沌系统输出的实用方案
调整一类单参数混沌系统输出的实用方案
收藏 引用
第三届中国信息和通信安全学术会议
作者: 刘杰 陈士华 武汉大学数学与统计学院(武汉) 湖北咸宁学院数学系(咸宁) 武汉大学数学与统计学院(武汉)
以一类单参数广混混系统工程例,对部分线性混沌系统的状态输出进行反馈控制.利用所给单向耦合结构下的控制方案可得到与驱动混沌系统相位一致(或反相)、振幅成任意比例的响应输出信号,为已有的一些基于连续混沌系统的保密通信方案提供... 详细信息
来源: 评论
基于SIFT的图像复制遮盖篡改检测技术
基于SIFT的图像复制遮盖篡改检测技术
收藏 引用
第六中国信息和通信安全学术会议(CCICS'2009)
作者: 郑燕双 李生红 苏波 朱彤 金波 上海交通大学现代通信研究所,上海,200240 公安部第三研究所,上海,201204
随着各种图像编辑软件的广泛应用,数字图像被篡改的现象越来越普遍,其真伪已经很难用肉眼辨别。近年来,针对数字篡改现象,提出了各种鉴定方法。目前国内外讨论较多的是针对复制遮盖操作,这些方法都有一定的局限性。本文首次借鉴图... 详细信息
来源: 评论
SKLOIS多级安全数据库管理系统的体系结构
SKLOIS多级安全数据库管理系统的体系结构
收藏 引用
第三届中国信息和通信安全学术会议
作者: 徐震 冯登国 中国科学院软件研究所信息安全国家重点实验室(北京)
该文给出了基于核心化体系结构的SKLOIS多级安全数据库管理系统的体系结构.核心化验室体系结构有如下两个重要缺陷:支持的安全级别数目有限、进行多级关系恢复时大量连接操作导致系统性能下降.针对这些不足,该文提出了动态管理DBMS实例... 详细信息
来源: 评论
基于XML消息交换的分布式协作入侵检测模型
基于XML消息交换的分布式协作入侵检测模型
收藏 引用
第三届中国信息和通信安全学术会议
作者: 董晓梅 王丽娜 于戈 王国仁 东北大学信息科学与工程学院(沈阳) 东北大学信息科学与工程学院(沈阳) 武汉大学软件工程国家重点实验室(武汉) 中国科学院软件研究所计算机科学重点实验室(北京)
论述了在分布式入侵检测系统中,入侵检测部件间进行协作的必要性,提出了一个基于XML消息交换的分布式协作入侵检测模型.在该模型中,域之间通过TCP/IP网络进行通信.每个域由5种部件组成:数据采集器、入侵检测代理、监控部件、协作代理和... 详细信息
来源: 评论
一类k阶拟Bent函数密码性质的矩阵特征
一类k阶拟Bent函数密码性质的矩阵特征
收藏 引用
第三届中国信息和通信安全学术会议
作者: 滕吉红 张文英 李世取 解放军信息工程大学信息工程学院信息研究系(郑州)
由于非线性组合函数的密码性质通常可以由函数的Walsh谱和自相关函数来刻画,因而对函数的密码性质的分析通常要和计算大量的Walsh循环谱值和自相关函数值来验证.而本文利用一类k阶拟Bent函数的特殊性质,把对这类函数的密码性质的研究转... 详细信息
来源: 评论